江苏省教育学会“十一五”立项课题《现代信息技术与课程学科教学整合的研究》结题总结.doc

江苏省教育学会“十一五”立项课题《现代信息技术与课程学科教学整合的研究》结题总结.doc

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
江苏省教育学会“十一五”立项课题《现代信息技术与课程学科教学整合的研究》结题总结

江苏省教育学会“十一五”立项课题《现代信息技术与课程、学科教学整合的研究》结题总结 江苏省教育学会”十一五”立项课题 《现代信息技术与课程,学科教学整合的研究》结题总结 周永元黄敏霞 (昆山经济技术开发区包桥小学,江苏昆山215300) 我校于2003年8月单独建制,建制初我校就申报了”f’五” 课题,随后为使”{‘五”课题与”十一五”课题有效衔接,于2006 年申报了江苏省教育学会”十一血”教育科研课题《现代信息 技术与课程,学科教学整合的研究》.自申报立项以来,在上级 领导的关怀支持下,在总课题组专家的指导帮助下,我校实验 教师以现代教育为基础,明确实验目标,确定实验战略,课 题研究工作巾获得了一些经验.现将我校课题组研究情况作 如下总结. 一 ,课题提出的背景,界定及支撑的理论 1.课题提出的背景 2l世纪是信息技术时代,现代信息技术已经成为社会发 展的重要因素.现代教育信息技术的发展,促进了现代教育理 念,教学过程,教学手段和方法的改革与更新,并为师生提供 了更好的教学环境和空间.所谓信息技术与学科教学的有效 整合研究,即要求教师在各自的课程教学中,将信息技术与所 教课程内容进行有机整合,为学生创没自丰求知,愉快的学习 氛围,尽力提高课堂教学效率 随着现代信息技术的迅猛发展,教师原有的知识已很难 适应信息技术教学的需要.这就要求教师抓紧学习现代信息 技术,尽快掌握多媒体教学技术,为实施信息技术与学科教学 的有效整合奠定基础. 2.课题的界定 (1)信息技术 主要指计算机技术,多媒体技术,网络技术与通讯技术, 以及与之相关的理论. (2)整合. 指将信息技术与学科课程的目的,任务整合在同一教 学过程中. 指信息技术的应用与课程教学过程优化的整合. 指在完善信息技术应用层面的基础上,教师,学生与教 学过程的深度整合. “信息技术与具体教学内容的整合”.我们认为就是把信 息技术,信息资源,信息方法与学科教学内容有机结合在一 起.将信息技术与学科效果课程的教与学融为一体,将技术作 是”打”在一一个特权刚户上,黑客或问谍软什就可以使系统进 程与作业的监视程序监测不到它的存在. f4)操作系统会提供一些远程调J}J功能,所谓远程凋用就 是一台计算机可以调用远程一个大型服务器里面的一些程 序,可以提交程序给远程的服务器执行.~HTelnet.远程调用要 经过很多的环节,中间的通讯环节可能会}=}:现被人监控等安 全的问题. 三,有关网络信息安全问题的对策 1.建立完善的网络保管制度 (1)建立严格的机房管理制度,禁止无关人员随便进出机 房.网络系统的中心控制室更应该有严格的出入制度. (2)规定分级使用权限.首先,埘计算机中心和计算机数 据划分密级,采取不同的管理措施,秘密信息不能在公开的计 算机中处理,密级高的数据不能在密级低的机中处理.其次, 根据使用者的不同情况.规定不问使用级别,低级别的机房不 能进行高级别的操作.在系统开发中,系统分析员,程序员和 操作员应职责分离,使知悉全局的人尽可能少. (3)加强对媒体的管理.录有秘密文件的媒体,应按照等 密级文件进行管理,对其复制,打印,借阅,存放,销毁等均应 遵守有关规定 2.从技术上保证网络信息的安全 (1)使用低辐射计算机设备.这是防止计算机辐射泄密的 根本措施.这些设备在设计和生产时,已对可能产生信息辐射 的元器件,集成电路,连接线采取了防辐射措施,把设备的信 息辐射抑制到最低限度. (2)网络访问控制.访问控制是网络安伞防范和保护的丰 要策略.它的主要任务是保证网络资源不被非法使用和}方问. 它是保证网络安全最重要的核心策略之一访问控制涉及的 技术比较广,包括入网访问控制,网络权限控制,目录级控制 及属性控制等多种手段 (3)干扰根据电子对抗原理,采用一定的技术措施.利用 干扰器产生噪声计算机设备产生的信息辐射一起向外辐 射:对计算机的辐射信号进行一于扰,增加接收还原解读的难 166 度,保护汁箅机辐射的秘密信息. (4)对联网泄密的技术防范措施.一是身份鉴别.计算机 对朋户的识别,主要是核查用户输入的口令,网内合法用户 使用资源信息也有使用权限问题.因此,对口令的使用要严 格管理.二是监视报警.对网络内合法用户工作情况作详细 记录.对非法用户,计算机将其闯人网络的尝试次数,时间. 电话号码等记录下来.并发出报警,依此追寻非法用户的下 落.三是加密.将信息加密后存贮存计算机里,并注上特殊调 用口令. (5)切断传播途径对被感染的硬盘和计算机进行彻底杀 毒处理.不使用来历不明的U盘和程序,不随意下载网络可疑 信息. (6)提高网络反病毒技术能力.通过安装病毒防火墙,进 行实时过滤.对网络服务器中的文件进行频繁扫描和监测,在 工作站上采用防病毒卡,加强网络目录和文件访问权限的设

文档评论(0)

almm118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档